<div dir="ltr"><div style="font-size:12.8px"><font color="#000000">(Apologies, if you get multiple copies of this call)</font></div><div style="font-size:12.8px"><font color="#000000"><br></font></div><div style="font-size:12.8px"><font color="#000000">Call for Chapters: <b>Security Solutions and Applied Cryptography in Smart Grid Communications</b></font></div><div style="font-size:12.8px"><font color="#000000"><br></font></div><div style="font-size:12.8px"><font color="#000000">URL1 : <a href="http://www.igi-global.com/publish/call-for-papers/call-details/2020" target="_blank">http://www.igi-global.com/publish/call-for-papers/call-details/2020</a></font></div><div style="font-size:12.8px"><font color="#000000">URL2 :<a href="https://sites.google.com/site/smartgridsigiglobal/" target="_blank">https://sites.google.com/site/smartgridsigiglobal/</a></font></div><div style="font-size:12.8px"><font color="#000000"><br></font></div><div style="font-size:12.8px"><font color="#000000"><br></font></div><div style="font-size:12.8px"><b><font color="#000000">Introduction</font></b></div><div style="font-size:12.8px"><font color="#000000">Electrical energy storage is a key factor for the future. The consumption of electrical energy (i.e. the use of air conditioning, audio and video devices or electric heating) is increasing every year due; firstly to the increase of the population and secondly by the appearance of new uses of consumption, such as electric cars. With this increase consumption, how to ensure the balance between supply and demand for electricity at all times? To address this problem, the idea of placing the new generation of smart grids to control this energy has appeared in recent literature in different flavors in order to provide electric power supply secure, sustainable and competitive to consumers. In addition, the revolution in smart grid involves a significant change in side of the consumer where consumers will also become producer with the ability of energy storage such as in the vehicle battery, or as a local generation sources such as photovoltaic panels. However, the smart grid develops modern solutions for the next-generation network and digital communication in which many systems and subsystems are interconnected to provide services from end-to-end network between various actors and between intelligent devices that are deployed there. Within each network, a hierarchical structure is composed of different types of networks, such as the HANs (Home Area Networks), the BANs (Building Area Networks), the IANs (Industrial Area Networks), the NANs (Neighborhood Area Networks), the FANs (Field Area Networks), and the WANs (Wide Area Networks). Currently, large societies propose the use of cloud computing in smart grid applications connected with the electrical control center. The main problem in the development of a smart grid is not located at the physical medium but mainly in delivery of reliability and security. The possibility of fitting with active or passive attacks in smart grid network is great to divulge privacy and disrupt energy (e.g. Wormhole Attack, False Data Injection Attack, Black Hole Attack, Grey Hole Attack, DoS Attack, Physical Layer Attack, Colluding Adversary Attack, Routing Table Overflow Attack etc.). Therefore, the security requirements, including authentication, accountability, integrity, non-repudiation, access control and confidentiality should be paid more attention in the future for high performance smart grids. This book will cover the current scope of various methodologies and mechanisms in the theory and practice of security, privacy, intrusion detection, and applied cryptography in smart grid communications in one place.</font></div><div style="font-size:12.8px"><font color="#000000"><br></font></div><div style="font-size:12.8px"><b><font color="#000000">Objective</font></b></div><div style="font-size:12.8px"><font color="#000000">This comprehensive and timely publication aims to be an essential reference source, building on the available literature in the field of smart grid security in developing countries while providing for further research opportunities in this dynamic field. It is hoped that this text will provide the resources necessary for policy makers, technology developers and managers to adopt and implement smart grid platforms in developing nations across the globe.</font></div><div style="font-size:12.8px"><font color="#000000"><br></font></div><div style="font-size:12.8px"><b><font color="#000000">Target Audience</font></b></div><div style="font-size:12.8px"><font color="#000000">Policy makers, academicians, researchers, advanced-level students, technology developers, and government officials will find this book useful in furthering their research exposure to pertinent topics in smart grid security and assisting in furthering their own research efforts in this field.</font></div><div style="font-size:12.8px"><font color="#000000"><br></font></div><div style="font-size:12.8px"><b><font color="#000000">Recommended Topics</font></b></div><div style="font-size:12.8px"><font color="#000000">This book will include (but will not be limited to) the following topics. Any other related topics in the area of smart grid security are also welcome : </font></div><div style="font-size:12.8px"><font color="#000000"><br></font></div><div style="font-size:12.8px"><font color="#000000">- Game theoretical models of smart grid security </font></div><div style="font-size:12.8px"><font color="#000000">- SCADA and legacy system security </font></div><div style="font-size:12.8px"><font color="#000000">- Security and Privacy in Mobile Cloud and Grid Computing </font></div><div style="font-size:12.8px"><font color="#000000">- Secure and resilient cyber-physical and communication architectures </font></div><div style="font-size:12.8px"><font color="#000000">- Intrusion Detection System (IDS)/Intrusion Prevention System (IPS) </font></div><div style="font-size:12.8px"><font color="#000000">- Machine learning for security </font></div><div style="font-size:12.8px"><font color="#000000">- Computer security visualization techniques </font></div><div style="font-size:12.8px"><font color="#000000">- Intrusion detection based on data mining techniques </font></div><div style="font-size:12.8px"><font color="#000000">- Online money laundering and underground economy </font></div><div style="font-size:12.8px"><font color="#000000">- Hardware vulnerabilities </font></div><div style="font-size:12.8px"><font color="#000000">- Binary analysis and reverse engineering </font></div><div style="font-size:12.8px"><font color="#000000">- Security risk assessment, measurement and management </font></div><div style="font-size:12.8px"><font color="#000000">- Network exfiltration </font></div><div style="font-size:12.8px"><font color="#000000">- Security, privacy, and resource management in Wireless Access Networks (WPAN, WLAN, WLL, etc.) </font></div><div style="font-size:12.8px"><font color="#000000">- Security, Privacy, and Resource Management in Broadband Wireless Technologies (HSDPA, HSUPA, LTE, WiMAX, WiRAN, etc.) </font></div><div style="font-size:12.8px"><font color="#000000">- Hardware security </font></div><div style="font-size:12.8px"><font color="#000000">- Quantum cryptography </font></div><div style="font-size:12.8px"><font color="#000000">- Privacy-preserving systems </font></div><div style="font-size:12.8px"><font color="#000000">- New attacks against computers and networks </font></div><div style="font-size:12.8px"><font color="#000000">- Denial-of-Service Attacks </font></div><div style="font-size:12.8px"><font color="#000000">- Insider attack detection </font></div><div style="font-size:12.8px"><font color="#000000">- Formal models, analysis, and standards </font></div><div style="font-size:12.8px"><font color="#000000">- Deception systems and honeypots </font></div><div style="font-size:12.8px"><font color="#000000">- Vulnerability analysis </font></div><div style="font-size:12.8px"><font color="#000000">- Secure software development </font></div><div style="font-size:12.8px"><font color="#000000">- Security and Privacy in Next Generation Mobile Networks </font></div><div style="font-size:12.8px"><font color="#000000">- Protocol security </font></div><div style="font-size:12.8px"><font color="#000000">- Network & active defenses </font></div><div style="font-size:12.8px"><font color="#000000">- Malware and botnet analysis, detection, and mitigation </font></div><div style="font-size:12.8px"><font color="#000000">- PHY/MAC/Routing/Transport/Application layer Protocols and Security </font></div><div style="font-size:12.8px"><font color="#000000">- Tamper-resistant device technologies </font></div><div style="font-size:12.8px"><font color="#000000">- Smartphone and other embedded systems security </font></div><div style="font-size:12.8px"><font color="#000000">- Fraudulent usage, prevention of traffic analysis </font></div><div style="font-size:12.8px"><font color="#000000">- Cryptography, key management, authorization and access control </font></div><div style="font-size:12.8px"><font color="#000000">- False data injection, detection and mitigation </font></div><div style="font-size:12.8px"><font color="#000000">- Performance evaluation, performance/security tradeoff analysis </font></div><div style="font-size:12.8px"><font color="#000000">- Modern infrastructure for cities(roads, power plants, water treatment plants, sewage systems, transit systems) </font></div><div style="font-size:12.8px"><font color="#000000">- Energy Efficiency including non-conventional energy management </font></div><div style="font-size:12.8px"><font color="#000000">- Green Environment including E-Waste Management, Hospital Management etc </font></div><div style="font-size:12.8px"><font color="#000000">- Electro-mobility </font></div><div style="font-size:12.8px"><font color="#000000">- Public key and conventional algorithms and their implementations </font></div><div style="font-size:12.8px"><font color="#000000">- Distributed systems security </font></div><div style="font-size:12.8px"><font color="#000000">- Cyber and Cross-Domain (power to cyber) security event detection, analysis and response </font></div><div style="font-size:12.8px"><font color="#000000">- DoS/DDoS resiliency </font></div><div style="font-size:12.8px"><font color="#000000">- Cloud security </font></div><div style="font-size:12.8px"><font color="#000000">- Embedded systems security </font></div><div style="font-size:12.8px"><font color="#000000">- Security design and verification tools</font></div><div style="font-size:12.8px"><font color="#000000"><br></font></div><div style="font-size:12.8px"><b><font color="#000000">Submission Procedure</font></b></div><div style="font-size:12.8px"><font color="#000000">Researchers and practitioners are invited to submit on or before January 30, 2016, a 2-3 page chapter proposal clearly explaining the mission and concerns of his or her proposed chapter. Authors of accepted proposals will be notified by February 25, 2016 about the status of their proposals and sent chapter guidelines. Full chapters are expected to be submitted by May 15, 2016. All submitted chapters will be reviewed on a double-blind review basis. Contributors may also be requested to serve as reviewers for this project.</font></div><div style="font-size:12.8px"><font color="#000000"><br></font></div><div style="font-size:12.8px"><b><font color="#000000">Publisher</font></b></div><div style="font-size:12.8px"><font color="#000000">This book is scheduled to be published by IGI Global (formerly Idea Group Inc.), publisher of the "Information Science Reference" (formerly Idea Group Reference), "Medical Information Science Reference," "Business Science Reference," and "Engineering Science Reference" imprints. For additional information regarding the publisher, please visit <a href="http://www.igi-global.com/" target="_blank">www.igi-global.com</a>. This publication is anticipated to be released in 2016.</font></div><div style="font-size:12.8px"><font color="#000000"><br></font></div><div style="font-size:12.8px"><b><font color="#000000"><span style="font-size:12.8px">Editorial Advisory Board</span><br></font></b></div><div style="font-size:12.8px"><ul><li style="margin-left:15px"><font color="#000000"><span style="font-size:12.8px">Jaime Lloret Mauri, Polytechnic University of Valencia, Spain</span><br></font></li><li style="margin-left:15px"><font color="#000000"><span style="font-size:12.8px">Al-Sakib Khan Pathan, UAP and SEU, Bangladesh/ Islamic University in Madinah, KSA</span><br></font></li><li style="margin-left:15px"><font color="#000000">Pascal LORENZ, University of Haute Alsace, France</font></li><li style="margin-left:15px"><font color="#000000"><span style="font-size:12.8px">Djamel Djenouri, CERIST Research Center, Algeria</span><br></font></li><li style="margin-left:15px"><font color="#000000"><span style="font-size:12.8px">Albena Mihovska, Center for TeleInFrastructur, Aalborg University, Aalborg, Denmark</span><br></font></li><li style="margin-left:15px"><font color="#000000"><span style="font-size:12.8px">Mehdi Nafa, Badji Mokhtar- Annaba University, Algeria</span><br></font></li><li style="margin-left:15px"><font color="#000000"><span style="font-size:12.8px">Hui Hou, School of Automation, Wuhan University of Technology, China</span><br></font></li><li style="margin-left:15px"><font color="#000000"><span style="font-size:12.8px">Hidoussi Faouzi, University Hadj Lakhdar Batna, Algeria</span><br></font></li><li style="margin-left:15px"><font color="#000000"><span style="font-size:12.8px">Mubashir Husain Rehmani, COMSATS Institute of Information Technology, Wah Cantt, Pakistan</span><br></font></li><li style="margin-left:15px"><font color="#000000"><span style="font-size:12.8px">Nacira Ghoualmi-Zine, Badji Mokhtar- Annaba University, Algeria</span><br></font></li><li style="margin-left:15px"><font color="#000000"><span style="font-size:12.8px">Homero Toral Cruz, University of Quintana Roo, México</span><br></font></li><li style="margin-left:15px"><font color="#000000"><span style="font-size:12.8px">Makhlouf Derdour, University of Cheikh Laarbi, Tebessa, Algeria</span><br></font></li><li style="margin-left:15px"><font color="#000000"><span style="font-size:12.8px">Lynn M. Batten, Deakin University, Australia</span><br></font></li></ul></div><div style="font-size:12.8px"><b><font color="#000000">Important Dates</font></b></div><div style="font-size:12.8px"><font color="#000000">January 30, 2016: Proposal Submission Deadline </font></div><div style="font-size:12.8px"><font color="#000000">February 25, 2016: Notification of Acceptance </font></div><div style="font-size:12.8px"><font color="#000000">May 15, 2016: Full Chapter Submission </font></div><div style="font-size:12.8px"><font color="#000000">July 30, 2016: Review Results Returned </font></div><div style="font-size:12.8px"><font color="#000000">September 01, 2016: Final Acceptance Notification </font></div><div style="font-size:12.8px"><font color="#000000">September 15, 2016: Final Chapter Submission</font></div><div style="font-size:12.8px"><font color="#000000"><br></font></div><div style="font-size:12.8px"><font color="#000000"><span style="font-size:12.8px"><b>Editors</b></span><br></font></div><div style="font-size:12.8px"><font color="#000000">Mohamed Amine Ferrag (Ph.D) </font></div><div style="font-size:12.8px"><font color="#000000">Department of Computer Science </font></div><div style="font-size:12.8px"><font color="#000000">Faculty of Mathematics, Computer Science, and Material Science </font></div><div style="font-size:12.8px"><font color="#000000">Guelma University </font></div><div style="font-size:12.8px"><font color="#000000">BP 401 Guelma 24000 – Algeria  </font></div><div style="font-size:12.8px"><font color="#000000">Tel.: +2137 96 96 14 53 </font></div><div style="font-size:12.8px"><font color="#000000">E-mail: <a href="mailto:mohamed.amine.ferrag@gmail.com" target="_blank">mohamed.amine.ferrag@gmail.com</a> </font></div><div style="font-size:12.8px"><font color="#000000"><br></font></div><div style="font-size:12.8px"><font color="#000000">Ahmed Ahmim (PhD) </font></div><div style="font-size:12.8px"><font color="#000000">Department of Mathematics and Computer Science, </font></div><div style="font-size:12.8px"><font color="#000000">Faculty of Exact Sciences and Sciences of Nature and Life </font></div><div style="font-size:12.8px"><font color="#000000">University of Larbi Tebessi, </font></div><div style="font-size:12.8px"><font color="#000000">Route of Constantine, Tebessa 12000 – Algeria</font></div><div style="font-size:12.8px"><font color="#000000">Tel.: + 213 5 55 86 70 65 </font></div><div style="font-size:12.8px"><font color="#000000">E-mail: <a href="mailto:a.ahmim@gmail.com" target="_blank">a.ahmim@gmail.com</a></font></div></div>